Page cover image

👣OSINT / Recon

Techniques de reconnaissance passives et actives

Sites

Outils multitâches

BEE-bot

BBOT peut exécuter l'intégralité du processus OSINT en une seule commande : énumération de sous-domaines, analyses de ports, captures d'écran Web (avec gowitness), analyse de vulnérabilités (avec noyaux) et bien plus encore. BBOT compte plus de 80 modules et ce n'est pas fini.

Exemple d'utilisation:

$ bbot -t target.com -f <module>

Ressource: https://github.com/blacklanternsecurity/bbot

ReconFTW

ReconFTW est un outil de reconnaissance multitâche utilisant plusieurs outils des différentes parties de la section OSINT / Recon présentés. (whois, dorks, emails, employés, linkedin, enumeration de sous-domaines, recherche d'IP pour chaque sous-domaine, transfert de zone, scan de ports...)

Exemple d'utilisation:

$ ./reconftw.sh -d target.com -r

Ressource: https://github.com/six2dez/reconftw

Maltego

Maltego est un logiciel utilisé pour l'intelligence open source et la criminalistique.

Ressource: https://www.maltego.com/

AutoRecon

AutoRecon est un outil de reconnaissance de réseau multithread qui effectue une énumération automatisée des services.

Exemple d'utilisation:

$ python3 autorecon.py <IP>

Ressource: https://github.com/Tib3rius/AutoRecon

Recon-ng

Recon-ng est un framework d'OSINT regroupant plusieurs outils spécialisés sous forme de modules qui peuvent être téléchargés. Beaucoup d'entre eux ont besoin de clés d'APIs pour fonctionner.

Exemples de commandes:

// lister les modules téléchargeables
> marketplace search

// Installer un module
> marketplace install <module>

// Charger un module
> modules load <module>

// Informations sur le module et ses options
> info

// Après confguration
> run

Conseils / informations

1 - Lorsque vous faites de l'osint sur une personne, ne vous intéressez pas seulement à celle-ci mais aussi à tout ces contacts est connaissances sur une photographie par exemple.

2 - L'OSINT n'est PAS de la cyberpatrouille (exp: faire du renseignement sur un compte publique est de l'OSINT alors que faire du rensignement sur un compte privé qu'on a demandé en ami/contact nécessite des autorisations et formations spécifiques)

3 - L'OSINT n'est PAS du doxing (Le doxing est l'acte de révéler des informations qui permettent d'identifier quelqu'un en ligne, comme le véritable nom, l'adresse, le lieu de travail, le numéro de téléphone, des informations financières ou personnelles. Ces informations sont ensuite transmises au public sans l'autorisation de la victime). le doxing n'est pas illégal, si les informations révélées sont disponibles au public et qu'elles ont été obtenues légalement. Cela dit, selon le territoire, il peut tomber sous le coup des lois destinées à lutter contre le harcèlement et les menaces.

4 - Connaitre les lois concernant l'OSINT dans le pays dans lequel vous vous trouvez mais aussi dans celui dans lequel se trouve votre cible.

Sommaire

🧠Mindmaps🏢Entreprise👀Leaks👥Réseaux sociaux (SOCMINT)🖇️Domaines et Sous-domaines🚪Scan de ports / web👊Manuel / Dorks✉️Emails🔗Réseau📷Screenshots📹Live camera🧔Reconnaissance faciale / images🌆Images🗺️Maps👁️Active Directory☁️Cloud

Dernière mise à jour

Cet article vous a-t-il été utile ?